Pular para o conteúdo principal

Desafio 49: Security Copilot – Microsoft Agents e Security Store

Habilidades do exame cobertas

  • Habilitar e configurar agentes de segurança Microsoft integrados
  • Configurar agentes e soluções personalizadas do Security Store
  • Criar promptbooks personalizados para fluxos de trabalho de investigação
  • Configurar políticas de orquestração de agentes e guardrails
  • Gerenciar permissões de agentes e limites de acesso a dados

Cenário

A Contoso Ltd quer aproveitar os agentes autônomos do Security Copilot para reduzir a carga de trabalho do SOC. A equipe de segurança lida com mais de 500 alertas de phishing diariamente e precisa de triagem automatizada. Além disso, a equipe de gerenciamento de vulnerabilidades gasta tempo excessivo priorizando patches. Você deve habilitar os agentes integrados, configurar promptbooks personalizados para fluxos de trabalho especializados e definir políticas de orquestração que garantam que os agentes operem dentro dos limites aprovados.


Pré-requisitos

  • 🔒 Licença necessária: Unidades de computação do Security Copilot (SCU) provisionadas e ativas
  • Workspace do Security Copilot configurado (do Desafio 48)
  • Workspace do Microsoft Sentinel com incidentes ativos
  • Microsoft Defender XDR com alertas fluindo
  • Microsoft Defender Vulnerability Management habilitado
  • Função Copilot Owner no Security Copilot
  • Função Security Administrator no Entra ID

Tarefa 1: Habilitar o Phishing Triage Agent

Configure o agente integrado de triagem de phishing para analisar e classificar automaticamente alertas de phishing.

Passos no Portal:

  1. Navegue até Security Copilot
  2. Vá para SettingsAgentsMicrosoft agents
  3. Localize Phishing Triage Agent e clique em Configure
  4. Habilite o agente com as seguintes configurações:
ConfiguraçãoValor
StatusEnabled
Data sourcesMicrosoft Defender XDR, Exchange Online
Auto-classify confidence thresholdHigh (90%+)
Actions on high-confidence phishingMove to quarantine, notify user
Actions on suspicious (medium confidence)Flag for analyst review
Actions on benign (low threat)Close alert, no action
Working hours24/7
Maximum alerts per hour100
  1. Configure os critérios de triagem:
CritérioPeso
Domínios de remetentes maliciosos conhecidosAlto
Reputação de URL (VirusTotal, Microsoft)Alto
Análise de anexos (detonação)Alto
Detecção de personificaçãoMédio
Falhas de SPF/DKIM/DMARCMédio
Relatado pelo usuário vs. detecção automatizadaBaixo
  1. Defina as regras de escalonamento:
CondiçãoAção
Alvo VIP (C-suite, financeiro)Notificação imediata ao analista
Indicadores de business email compromiseEscalonar para Nível 2
Link de coleta de credenciais detectadoBloquear domínio do remetente, escalonar
Confiança do agente < 60%Encaminhar para analista humano
  1. Clique em Save and activate

Verifique a operação do agente:

  1. Navegue até Security CopilotAgent activity
  2. Confirme que o agente de phishing mostra status: Active
  3. Revise as decisões recentes de triagem no log do agente
  4. Verifique a redução no volume de alertas na fila de alertas do Defender XDR

Tarefa 2: Habilitar o Alert Triage Agent

Configure o agente de triagem de alertas para alertas de segurança não relacionados a phishing do Defender XDR.

Passos no Portal:

  1. Navegue até SettingsAgentsMicrosoft agents
  2. Localize Alert Triage Agent e clique em Configure
  3. Habilite com as configurações:
ConfiguraçãoValor
StatusEnabled
ScopeAll Defender XDR alerts (excluding email)
Auto-resolve true positivesNo (flag for review)
Auto-close false positivesYes (confidence > 95%)
Enrichment sourcesSentinel, Entra ID, Threat Intelligence
Incident correlationEnabled
  1. Configure as categorias de alertas e o tratamento:
Categoria de AlertaAção do Agente
Detecção de malware (endpoint)Enriquecer com contexto do dispositivo, verificar movimento lateral
Execução de processo suspeitoCorrelacionar com MITRE ATT&CK, verificar outros endpoints
Viagem impossívelVerificar com logs de sign-in do Entra, checar uso de VPN
Acesso anômalo a recursos AzureVerificar atribuições de função, validar autorização
Tentativas de acesso a credenciaisCorrelacionar com proteção de identidade, verificar status de MFA
  1. Configure os prompts de enriquecimento que o agente usa internamente:
Enrichment 1: "What is the risk score and recent activity for the user associated with this alert?"
Enrichment 2: "Are there related alerts from the same entity in the last 48 hours?"
Enrichment 3: "What MITRE ATT&CK stage does this alert represent and what is the typical next stage?"
Enrichment 4: "Is the affected device compliant with Intune policies?"
  1. Defina o formato de saída:
CampoDescrição
Veredicto de triagemTrue positive / False positive / Needs review
Score de confiança0-100%
Resumo de enriquecimentoContexto principal coletado pelo agente
Ação recomendadaPróximos passos sugeridos para o analista
Incidentes relacionadosLinks para incidentes correlacionados
  1. Clique em Save and activate

Tarefa 3: Habilitar o Vulnerability Remediation Agent

Configure o agente para priorizar e recomendar remediação para vulnerabilidades descobertas.

Passos no Portal:

  1. Navegue até SettingsAgentsMicrosoft agents
  2. Localize Vulnerability Remediation Agent e clique em Configure
  3. Habilite com as configurações:
ConfiguraçãoValor
StatusEnabled
Data sourceMicrosoft Defender Vulnerability Management
Prioritization modelRisk-based (EPSS + asset criticality)
Remediation recommendationsEnabled
Patch scheduling suggestionsEnabled
Compensating control recommendationsEnabled
  1. Configure o mapeamento de criticidade de ativos:
Grupo de AtivosCriticidadeSLA para CVEs Críticos
Domain ControllersCrítica24 horas
Servidores web públicosAlta48 horas
Servidores de banco de dadosAlta48 horas
Estações de trabalho de desenvolvedoresMédia7 dias
Endpoints geraisBaixa14 dias
  1. Configure a saída do agente:
For each vulnerability, the agent provides:
- CVE ID and description
- EPSS score (probability of exploitation)
- Affected assets with criticality ratings
- Available patches or workarounds
- Compensating controls if patching isn't immediate
- Recommended remediation timeline based on SLA
- Impact assessment if vulnerability is exploited
  1. Defina as regras de notificação:
CondiçãoAção
Adição ao CISA KEVNotificação imediata aos líderes de segurança
EPSS > 0.9 em ativo críticoTicket de remediação de alta prioridade
Zero-day com exploração ativaSolicitação de mudança emergencial
Patch disponível para vulnerabilidade antigaLembrete ao responsável pelo patch
  1. Clique em Save and activate

Tarefa 4: Configurar agentes e soluções personalizadas do Security Store

Navegue e instale agentes adicionais do Security Store.

Passos no Portal:

  1. Navegue até Security CopilotSecurity Store
  2. Explore os agentes e soluções disponíveis
  3. Instale os seguintes agentes de comunidade/parceiros:

Threat Intelligence Enrichment Agent

  1. Encontre "Threat Intelligence Enrichment" no Security Store
  2. Clique em Install
  3. Configure:
ConfiguraçãoValor
TI feedsMicrosoft TI, CIRCL, AlienVault OTX
Auto-enrich indicatorsEnabled
IOC aging policy90 days
Confidence threshold for blocking80%
  1. Clique em Activate

Compliance Posture Agent

  1. Encontre "Compliance Posture Monitor" no Security Store
  2. Clique em Install
  3. Configure:
ConfiguraçãoValor
FrameworksNIST 800-53, CIS Benchmarks, ISO 27001
Scan frequencyDaily
Drift alertingEnabled
Auto-remediationDisabled (recommend only)
  1. Clique em Activate

Gerenciando agentes instalados:

  1. Navegue até SettingsAgentsInstalled agents
  2. Revise de cada agente:
    • Log de atividade (prompts processados, ações tomadas)
    • Taxa de erros e operações com falha
    • Consumo de capacidade (uso de SCU)
    • Trilha de auditoria de acesso a dados

Tarefa 5: Criar promptbooks personalizados para fluxos de trabalho orientados por agentes

Projete promptbooks que aproveitam agentes para cenários complexos de investigação.

Passos no Portal:

  1. Navegue até Security CopilotPromptbook library
  2. Clique em + Create promptbook

Promptbook: Resposta Automatizada a Incidentes

ConfiguraçãoValor
NameAgent-Driven Incident Response
DescriptionEnd-to-end incident investigation using agents and manual steps
TriggerManual or agent-initiated
SharingSOC-Leads and SOC-Analysts-Tier1
  1. Adicione os prompts:
Prompt 1 (Agent: Alert Triage):
"Analyze incident {incident_id} and provide a triage verdict with enrichment context from all available sources"

Prompt 2 (Agent: Threat Intelligence):
"Enrich all indicators of compromise found in incident {incident_id} with threat intelligence from all configured feeds"

Prompt 3 (Copilot):
"Based on the triage and threat intelligence enrichment, what is the kill chain stage and what are the likely next attacker actions?"

Prompt 4 (Copilot):
"Generate containment recommendations for this incident. Include immediate actions and long-term remediation"

Prompt 5 (Agent: Compliance Posture):
"What compliance controls failed that allowed this incident? Recommend control improvements"

Prompt 6 (Copilot):
"Create a complete incident report for incident {incident_id} including timeline, impact assessment, root cause, and lessons learned"
  1. Configure os parâmetros de entrada:
    • {incident_id} — Type: String, Required: Yes
  2. Clique em Save promptbook

Promptbook: Revisão Semanal de Vulnerabilidades

ConfiguraçãoValor
NameWeekly Vulnerability Prioritization
DescriptionAgent-driven vulnerability assessment for weekly patch review
TriggerScheduled (Every Monday 08:00 UTC)
SharingSecurity-Operations group
  1. Adicione os prompts:
Prompt 1 (Agent: Vulnerability Remediation):
"List all new vulnerabilities discovered in the last 7 days, sorted by risk score (EPSS × asset criticality)"

Prompt 2 (Agent: Threat Intelligence):
"Are any of the top 20 vulnerabilities being actively exploited in the wild? Check CISA KEV and exploit databases"

Prompt 3 (Copilot):
"Create a prioritized patch deployment plan for this week based on risk scores, active exploitation, and asset criticality"

Prompt 4 (Copilot):
"For vulnerabilities that cannot be patched immediately, recommend compensating controls"

Prompt 5 (Copilot):
"Generate a weekly vulnerability report suitable for the CISO including risk trends, patch compliance metrics, and recommendations"
  1. Clique em Save promptbook

Tarefa 6: Configurar políticas de orquestração de agentes

Defina guardrails e políticas que governam como os agentes operam.

Passos no Portal:

  1. Navegue até Security CopilotSettingsAgent policies
  2. Crie uma política de orquestração:
ConfiguraçãoValor
Policy nameContoso Agent Guardrails
ScopeAll agents
PriorityHigh
  1. Configure os limites:

Limites de ações:

Tipo de AçãoPolítica
Leitura de dadosPermitido - todas as fontes conectadas
Modificar status de alertaPermitido - com registro de auditoria
Quarentena de e-mailPermitido - apenas agente de phishing
Isolar dispositivoRequer aprovação humana
Desabilitar conta de usuárioRequer aprovação humana
Bloquear IP/domínioRequer aprovação humana
Excluir dadosProibido

Limites de acesso a dados:

Categoria de DadosNível de Acesso
Alertas e incidentes de segurançaAcesso total
Logs de sign-in de usuáriosAcesso total
Conteúdo de e-mailSomente metadados (sem corpo)
Conteúdo de arquivosSomente hash e metadados
Dados de RH/pessoalProibido
Sistemas financeirosProibido

Limites operacionais:

LimiteValor
Máx. de ações por hora por agente200
Máx. de consumo de SCU por agente por hora1 SCU
Timeout de escalonamento15 minutos
Limite de tentativas em falhas3
Threshold de circuit breaker10 falhas consecutivas
  1. Clique em Save policy

  2. Configure o roteamento de alertas:

Tipo de AlertaAgente PrimárioFallback
Phishing/ameaças por e-mailPhishing Triage AgentAlert Triage Agent
Alertas de endpointAlert Triage AgentAnalista humano
Alertas de identidadeAlert Triage AgentAnalista humano
Alertas de recursos em nuvemAlert Triage AgentAnalista humano
Achados de vulnerabilidadeVulnerability AgentAnalista humano
  1. Clique em Save routing configuration

Quebre & Conserte

Cenário 1: Agente de phishing colocando em quarentena e-mails legítimos em excesso

O agente de triagem de phishing colocou em quarentena vários e-mails legítimos de um novo parceiro de negócios, causando interrupção nas operações.

Mostrar solução

Causa raiz: O domínio do novo parceiro foi registrado recentemente e possui scores de reputação baixos, acionando o threshold de confiança do agente.

Correção:

  1. Navegue até SettingsAgentsPhishing Triage AgentConfiguration
  2. Adicione o domínio do parceiro à Allow list:
    • Domain: newpartner.com
    • Reason: "Verified business partner - approved by IT security"
    • Expiration: 90 days (review periodically)
  3. Ajuste o threshold de confiança para idade do domínio:
    • Reduza o peso de "recently registered domain" de High para Medium
  4. Revise e libere os e-mails em quarentena:
    • Vá para Defender XDR → Email & collaborationQuarantine
    • Libere os e-mails legítimos e marque como "not junk"
  5. Monitore as decisões do agente para o domínio do parceiro nas próximas 24 horas

Cenário 2: Esgotamento de capacidade dos agentes durante pico de incidentes

Durante um incidente de segurança grave, todos os agentes param de responder e os analistas veem erros de "capacity unavailable".

Mostrar solução

Causa raiz: O incidente gerou centenas de alertas simultaneamente, esgotando a capacidade de SCU alocada para todos os agentes.

Correção:

  1. Imediato: Navegue até SettingsCapacity management
    • Aumente a alocação de SCU temporariamente (ex.: de 3 para 8 SCUs)
  2. Curto prazo: Ajuste os limites operacionais dos agentes:
    • Reduza o máximo de alertas por hora do agente de phishing durante o incidente
    • Pause o agente de vulnerabilidades (não urgente durante incidente ativo)
    • Priorize a capacidade do agente de triagem de alertas
  3. Longo prazo: Configure a prioridade dos agentes durante contenção de capacidade:
    • Navegue até SettingsAgent policiesPriority
    • Defina: Alert Triage Agent = Prioridade 1, Phishing Agent = Prioridade 2, Outros = Prioridade 3
    • Habilite "capacity reservation" para agentes de Prioridade 1 (reserve no mínimo 1 SCU)

Cenário 3: Promptbook personalizado retorna resultados inconsistentes

O promptbook de revisão semanal de vulnerabilidades às vezes retorna priorizações diferentes para os mesmos dados.

Mostrar solução

Causa raiz: Os prompts usam linguagem ambígua, e o LLM interpreta "risk score" de forma diferente entre as execuções.

Correção:

  1. Navegue até Promptbook library → Edite o promptbook semanal de vulnerabilidades
  2. Torne os prompts mais determinísticos:
# Before (ambiguous):
"List vulnerabilities sorted by risk score"

# After (specific):
"List all new vulnerabilities discovered between {start_date} and {end_date}.
Sort by: EPSS score × Asset Criticality Score (Critical=4, High=3, Medium=2, Low=1).
Output as a table with columns: CVE-ID, EPSS, Asset Criticality, Calculated Risk Score, Affected Hosts Count"
  1. Adicione requisitos explícitos de formato de saída para cada prompt
  2. Use parâmetros de entrada para datas em vez de termos relativos ("last 7 days" pode variar)
  3. Teste o promptbook atualizado 3 vezes e verifique a consistência da saída

Verificação de Conhecimento

1. Qual agente integrado do Security Copilot você habilitaria para classificar e triar automaticamente ameaças baseadas em e-mail?

2. Um agente precisa isolar um dispositivo comprometido. Com base na política de orquestração configurada neste desafio, o que acontece?

3. O que você deve configurar quando os agentes esgotam a capacidade durante um pico de incidentes?

4. Um promptbook personalizado retorna resultados inconsistentes em múltiplas execuções. Qual é a correção mais eficaz?


Limpeza

Como este desafio envolve apenas configuração de agentes via portal:

  1. Navegue até SettingsAgentsMicrosoft agents
  2. Desabilite cada agente: Phishing Triage, Alert Triage, Vulnerability Remediation
  3. Navegue até Security StoreInstalled agents
  4. Desinstale os agentes Threat Intelligence Enrichment e Compliance Posture
  5. Exclua os promptbooks personalizados da Promptbook library
  6. Remova as políticas de orquestração em SettingsAgent policies

⚠️ Aviso de custo: Agentes ativos consomem capacidade de SCU mesmo quando ociosos (eles processam alertas recebidos). Desabilite os agentes quando não estiver estudando ativamente.